ユーザー自身の「ルート」を作成[閉じる]

ユーザー自身の「ルート」を作成[閉じる]

だから私の目標は、基本的にコアファイルのコピーとしてループドライブを作成し、各ユーザーに独自の「ルート」を提供することです。刑務所の殻のようなものがあり、それを少し簡単にするこのすべての面白いものがあることを知っていますが、あなたはまだシステムのルートファイルにアクセスでき、狡猾な奴が刑務所から出てくるほどパッチを取ることができます。

私の理論は、ユーザーが作成されたときにループドライブがルートのコピーに回転し、ユーザーがログインしたときに何か(おそらくchroots)を実行してバブルに入れることです。私はユーザーの権限と人々を正直に保つことができない理由を知っていますが、本質的にその人がデバイスに他の人がいることを知りたくないので、どこを見てもコンテンツ以外には何も表示されません。とにかく彼らはコマンドを実行し、ルート環境を破損させました。実際のシステムには影響を与えずに泡が飛び出すだけです。他に影響を与えないようにするために、スナップショットやその他のサンドボックスツールを使用して長い道のりを行っていることを知っていますが、ユーザーを自分のユーザーエクスペリエンス内に維持することは見たことがありません。

私はいくつかのアイデアを投げていますが、これがDockerシナリオ、ログイン時に表示されるVM、または実際にaddusrとログインパラメータを調整して、可能であれば頭を閉じることはできません。

私の理論。

Virtシステムと同様に、ユーザーアカウントを管理する「rootユーザー」(bobと呼ばれる)があります。 bobは利用できないコンテンツを追加、削除、変更することができ、システムソフトウェアと利用できないコンテンツも管理できます。

その後、bobはsallyをマシンに追加し、通常のadduserを実行し、ユーザーを追加してaaファイルを回転させます(dd if = / dev / zero of = / home / sal_drive bs = 1000M count = 60)。ループデバイスを回転させます。 fdiskに追加し、いくつかのコアファイルをコピーします。

(今私が倒れる場所はここです。) sallyは、自分の家が/dev/loop(sally)/homeに設定されているユーザーです(もしこれが正しい構文であれば、それとも/home/sallyとスクリプトをそのままにしてください)彼女は環境が設定された新しいドライブにいますか?)

その後、Sallyはログインページに移動してログイン情報を入力し、それをルートファイルとマスターファイルと共にバブルに入れます。

したがって、問題は、adduserスクリプトとログインスクリプトでユーザーエクスペリエンスを調整することで、ユーザーがログインしたときに環境にchrootされ、ログアウト時に再びchrootされるようにすることができますか?それともダミーインスタンスを作成し、そのように記録する必要がありますか?たとえば、ホストがcharles.localの場合、ログインページはlogin.charles.localとしてロードされ、sallyはsally.charles.localとしてログインします。

ベストアンサー1

Sallyは、自分の家が/ dev / loop(sally)/homeに設定されているユーザーです(この構文が正しい場合...

を使用する方が良いです/dev/loop(sally)/root/home。そうすれば、Sallyはと入力することができますが、cd ..彼女が権限を発見した場合、または権限が実際でない場合は、わかります。この人に仮想マシンを提供すると、次のことができます。本物体験してください。崩壊、幽霊他の人TLBハッキングまたは経験あなた自身になります。

探している用語はハニーコンプレックスしかし、何世紀にもわたって変わってきた次の言葉を思い出してください。

Jacques Abbadie(1684): “...ont pû tromper quelques hommes, ou les tromper tous dans 確実な lieux & en 確実な tems, mais non pas tous les hommes, dans tous les lieux & dans tous les siécles."

韓国語:人は一部の人をだますことができ、どんな場所でもすべての人をだますことはできますが、いつでもどこでも誰もをだますことはできません。

専門家はおそらく長い間だまされないでしょう、そして初心者はそれほど大きな脅威を与えません。

このトピックに関する多くの記事の1つを参照してください。 」ネットワークセキュリティの向上:ハニーポットの展開「実際に何もなければ、失敗するテストが常にあるか、環境が実際でないかを検出する方法があります。既存のシステムに仮想マシンを提供するだけです。

おすすめ記事